Útmutató az online anonimitáshoz (https://anonymousplanet.org/)

Használata saját felelősségre történik. Kérjük, ne tekintse ezt az útmutatót mindenre vonatkozó végleges igazságnak, mert nem az.
  • Bevezetés:
  • Néhány alapelv megértése arról, hogy egyes információk hogyan vezethetnek vissza hozzád, és hogyan enyhíthetsz néhányat:
    • A hálózatod:
      • Az IP-címed:
      • Az Ön DNS- és IP-kérései:
      • Az Ön RFID-kompatibilis eszközei:
      • Az Önt körülvevő Wi-Fi- és Bluetooth-eszközök:
      • Rosszindulatú/rosszindulatú Wi-Fi hozzáférési pontok:
      • Az Ön anonimizált Tor/VPN forgalma:
      • Egyes eszközök offline állapotban is nyomon követhetők:
    • Az Ön hardverazonosítói:
      • Az IMEI és IMSI (és ezáltal a telefonszáma):
      • Az Ön Wi-Fi vagy Ethernet MAC-címe:
      • Az Ön Bluetooth MAC-címe:
    • Az Ön CPU-ja:
    • Az Ön operációs rendszerei és alkalmazásai telemetriai szolgáltatások:
    • Az Ön intelligens eszközei általában:
    • Önmagad:
      • Az Ön metaadatai, beleértve a földrajzi helyzetét:
      • Az Ön digitális ujjlenyomata, lábnyoma és online viselkedése:
      • A valós életedre és az OSINT-re vonatkozó nyomok:
      • Az arcod, a hangod, a biometrikus adatok és a képeid:
      • Adathalászat és Social Engineering:
    • Rosszindulatú programok, exploitok és vírusok:
      • Kártékony programok az Ön fájljaiban/dokumentumaiban/e-mailjeiben:
      • Kártevők és exploitok az Ön alkalmazásaiban és szolgáltatásaiban:
      • Rosszindulatú USB-eszközök:
      • Kártékony programok és hátsó ajtók a hardver firmware-ben és az operációs rendszerben:
    • Az Ön fájljai, dokumentumai, képei és videói:
      • Tulajdonságok és metaadatok:
      • Vízjelek:
      • Pixelizált vagy elmosódott információk:
    • Az Ön kriptovaluta tranzakciói:
    • Az Ön felhőalapú biztonsági mentései/szinkronizálási szolgáltatásai:
    • Az Ön böngésző- és eszköz-ujjlenyomata:
    • Helyi adatszivárgások és törvényszéki vizsgálatok:
    • Rossz kriptográfia:
    • Nem naplóznak, de mégis naplóznak házirendek:
    • Néhány fejlett célzott technika:
    • Néhány bónusz erőforrás:
    • Jegyzetek:
  • Általános előkészületek:
    • Az útvonal kiválasztása:
      • Időzítési korlátok:
      • Költségvetés/anyagkorlátozások:
      • Képességek:
      • Ellenfelek (fenyegetések):
    • Lépések minden útvonalhoz:
      • Névtelen telefonszám beszerzése:
      • Szerezzen egy USB-kulcsot:
      • Keressen néhány biztonságos helyet, ahol van tisztességes nyilvános Wi-Fi:
    • A TAILS útvonal:
      • Whonix használatával a TAILS-en belül: Tartós Plausible Deniability:
    • Lépések az összes többi útvonalhoz:
      • Szerezz egy dedikált laptopot az érzékeny tevékenységeidhez:
      • Néhány laptop-ajánlás:
      • Bios/UEFI/Firmware beállítások a laptopon:
      • Fizikai hamisítás elleni védelem a laptopon:
    • A Whonix útvonal:
      • A Host OS kiválasztása (a laptopra telepített operációs rendszer):
      • Linux Host OS:
      • MacOS Host OS:
      • Windows Host OS:
      • Virtualbox a Host OS-en:
      • Válassza ki a csatlakozási módszert:
      • Válassza ki a csatlakozási módot: Szerezzen be egy névtelen VPN/Proxy-t:
      • Whonix:
      • Tor over VPN:
      • Whonix Virtual Machines:
      • Virtuális gép: Válassza ki a vendég munkaállomást:
      • Linux virtuális gép (Whonix vagy Linux):
      • Virtuális gép: Windows 10:
      • Virtuális gép: Android:
      • Virtuális gép: MacOS:
      • KeepassXC:
      • VPN kliens telepítése (készpénz/Monero fizetett):
      • (Opcionális), amely csak a VM-ek számára teszi lehetővé az internet-hozzáférést, miközben levágja a Host OS-t, hogy megakadályozza a szivárgást:
      • Utolsó lépés:
    • A Qubes útvonal:
      • Válassza ki a csatlakozási módszert:
      • Szerezzen be egy névtelen VPN/Proxy-t:
      • Telepítés:
      • Viselkedés: A fedél lezárása:
      • Csatlakozás egy nyilvános Wi-Fi hálózathoz:
      • Qubes OS frissítése:
      • Qubes OS keményítése:
      • A VPN ProxyVM beállítása:
      • Biztonságos böngésző beállítása a Qube OS-en belül (opcionális, de ajánlott):
      • Android VM beállítása:
      • KeePassXC:
  • Névtelen online identitások létrehozása:
    • Az anonimitás megakadályozására és a személyazonosság ellenőrzésére használt módszerek megértése:
      • Captchák:
      • Telefonos ellenőrzés:
      • E-mail ellenőrzés:
      • Felhasználói adatok ellenőrzése:
      • Személyazonossági igazolás ellenőrzése:
      • IP-szűrők:
      • Böngésző és eszköz ujjlenyomat:
      • Emberi interakció:
      • Felhasználói moderálás:
      • Viselkedéselemzés:
      • Pénzügyi tranzakciók:
      • Bejelentkezés valamilyen platformmal:
      • Élő arcfelismerés és biometria (ismét):
      • Kézi felülvizsgálatok:
    • Internetre kerülés:
      • Új személyazonosságok létrehozása:
      • A valódi névrendszer:
      • A fizetős szolgáltatásokról:
      • A fizetős szolgáltatásokról: Áttekintés:
      • Fájlok megosztása vagy névtelen csevegés: Hogyan osszunk meg fájlokat vagy csevegjünk névtelenül?
      • A dokumentumok/képek/videók/hangok biztonságos szerkesztése:
      • Érzékeny információk közlése különböző ismert szervezetekkel:
      • Karbantartási feladatok:
  • A munka biztonságos biztonsági mentése:
    • Offline biztonsági mentések:
      • Kijelölt fájlok biztonsági mentése:
      • Teljes lemez/rendszer biztonsági mentések:
    • Biztonsági mentések: Online biztonsági mentések:
      • Fájlok:
      • Biztonsági mentések: Információk:
    • Fájlok szinkronizálása az eszközök között Online:
  • Nyomok eltüntetése:
    • A HDD vs. SSD megértése:
      • Kopás-korrekció.
      • Trimmelési műveletek:
      • Szemétgyűjtés:
      • Következtetés:
    • Hogyan lehet biztonságosan törölni az egész laptopot/meghajtókat, ha mindent törölni akarsz:
      • Linux (minden verzió, beleértve a Qubes OS-t is):
      • Windows:
      • MacOS:
    • Hogyan lehet biztonságosan törölni bizonyos fájlokat/mappákat/adatokat a HDD/SSD és a pendrive-okon:
      • Windows:
      • Linux (nem Qubes OS):
      • Linux (Qubes OS):
      • MacOS:
    • Néhány további intézkedés a törvényszékiek ellen:
      • Fájlok/Dokumentumok/Képek metaadatainak eltávolítása:
      • TAILS:
      • Whonix:
      • MacOS:
      • Linux (Qubes OS):
      • Linux (nem Qubes OS):
      • Windows:
    • A keresőmotorokban és a különböző platformokon található személyazonosságának néhány nyomának eltávolítása:
      • Google:
      • Bing:
      • DuckDuckGo:
      • Yandex: Yandex:
      • Qwant:
      • Yahoo Search:
      • Baidu:
      • Wikipédia:
      • Ma: Archive.today:
      • Internet Archive:
  • Archívum: Néhány régimódi, alacsony technikai szintű trükk:
    • Rejtett kommunikáció a nyílt színen:
    • Hogyan szúrhatod ki, ha valaki átkutatta a cuccaidat:
  • Néhány utolsó OPSEC gondolat:
  • Ha azt hiszed, hogy megégetted magad:
    • Ha van egy kis ideje:
    • Ha nincs időd:
  • Egy kis utolsó szerkesztői megjegyzés
 
Last edited by a moderator:

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,655
Solutions
2
Reaction score
1,784
Points
113
Deals
666

Linux (minden verzió, beleértve a Qubes OS-t is).


Rendszer/Belső SSD.


  • A lehetőség: Ellenőrizze, hogy a BIOS/UEFI rendelkezik-e erre beépített opcióval, és ha igen, használja a megfelelő opciót ("ATA/NVMe Secure Erase" vagy "ATA/NVMe Sanitize"). SSD-meghajtón ne használja a wipe with pass-t.
  • B lehetőség: Lásd a D függeléket: A System Rescue használata SSD-meghajtó biztonságos törléséhez.
  • C. lehetőség: Törölje a lemezt, és telepítse újra a Linuxot egy új teljes lemeztitkosítással, hogy minden szektort felülírjon új titkosított adatokkal. Ez a módszer az A. és B. lehetőséghez képest nagyon lassú, mivel lassan írja felül az egész SSD-lemezt. Vegye figyelembe azt is, hogy a LUKS használatakor nem biztos, hogy ez az alapértelmezett viselkedés. Lehet, hogy be kell jelölnie az opciót, hogy az üres helyet is titkosítja, hogy ez hatékonyan törölje a meghajtót.

Ne feledje, hogy ezeket az opciókat a teljes fizikai meghajtóra kell alkalmazni, nem pedig egy adott partícióra/kötetre. Ha nem így tesz, a kopáskiegyenlítő mechanizmusok megakadályozhatják a megfelelő működést.


Külső SSD.


Először olvassa el a K. függeléket: A külső SSD-meghajtók használatára vonatkozó megfontolások.


A trimmelés a legtöbb esetben elegendő lehet, és a blkdiscard paranccsal a teljes eszköz trimmelését kikényszerítheti, ahogyan azt itt elmagyarázzák: https://wiki.archlinux.org/index.php/Solid_state_drive#Trim_an_entire_device [Archive.org]


Ha az USB-vezérlő és az USB SSD lemez támogatja a Trim és az ATA/NVMe biztonságos törlést, akkor óvatosan törölheted őket a hdparm segítségével a fenti rendszerlemezzel azonos módszerrel, kivéve, hogy nyilván nem fogsz rá Linuxot telepíteni. Ne feledje azonban, hogy ez nem ajánlott (lásd a fenti megfontolásokat).


Ha nem támogatja a Trim és/vagy ATA secure erase-t, akkor (nem biztonságosan) törölheted a meghajtót normálisan (átmenetek nélkül, mint egy HDD-t), és teljesen újratitkosíthatod a választott segédprogrammal (például LUKS vagy Veracrypt). A teljes lemez visszafejtési és újratitkosítási folyamata felülírja az SSD-lemez teljes egészét, és biztosítja a biztonságos törlést.


Alternatív megoldásként (nem biztonságosan) normál módon is törölheti a lemezt, majd teljesen feltöltheti pszeudorandom adatokkal, ami szintén biztonságos törlést biztosít (ezt a BleachBit https://www.bleachbit.org/download/linux [Archive.org] segítségével vagy parancssorból a secure-delete segítségével lehet megtenni a https://superuser.com/questions/19326/how-to-wipe-free-disk-space-in-linux [ Archive. org] bemutató segítségével).


Ne feledje, hogy ezeket az opciókat a teljes fizikai meghajtóra kell alkalmazni, nem pedig egy adott partícióra/kötetre. Ha nem így tesz, a kopáskiegyenlítő mechanizmusok megakadályozhatják a megfelelő működést.


Belső/rendszeres HDD.


  • A lehetőség: Ellenőrizze, hogy a BIOS/UEFI rendelkezik-e beépített opcióval, és használja őket, és ha igen, használja a megfelelő opciót (HDD esetében a Wipe + Passes).
  • B. lehetőség: Lásd az I. függeléket: A ShredOS használata a HDD-meghajtó biztonságos törléséhez
  • C. lehetőség: Törölje a lemezt, és telepítse újra a Linuxot egy új, teljes lemeztitkosítással, hogy minden szektort felülírjon új titkosított adatokkal. Ez a módszer az A és B lehetőséghez képest nagyon lassú, mivel lassan írja felül az egész HDD-t.

Külső/szekunder HDD és pendrive.



Erre a célra a dd vagy a shred használatát ajánlom.


 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,655
Solutions
2
Reaction score
1,784
Points
113
Deals
666

Windows.


Sajnos a beállításokon belül a Microsoft beépített eszközeivel nem tudja letörölni a gazdai operációs rendszert. Ennek oka, hogy a rendszerbetöltőjét a Veracrypt segítségével módosították, és a művelet sikertelen lesz. Ezenkívül ez a módszer nem lenne hatékony SSD-meghajtónál.


Rendszer/Belső SSD.



Ne feledje, hogy ezeket a lehetőségeket a teljes fizikai meghajtóra kell alkalmazni, nem pedig egy adott partícióra/kötetre. Ha nem így tesz, a kopáskiegyenlítő mechanizmusok megakadályozhatják a megfelelő működést.


Külső SSD.


Először olvassa el a K. függeléket: A külső SSD-meghajtók használatára vonatkozó megfontolások.


Lehetőség szerint használja a gyártó által biztosított eszközöket. Ezeknek az eszközöknek támogatniuk kell a biztonságos biztonságos törlést vagy az USB-n keresztüli fertőtlenítést, és a legtöbb márkához rendelkezésre állnak: Lásd a J. függeléket: Gyártói eszközök a HDD- és SSD-meghajtók törléséhez.


Ha nem biztos az USB-lemez Trim-támogatásában, (nem biztonságos) törölje le normálisan (egyszerű gyorsformázás is megteszi), majd titkosítja újra a lemezt a Veracrypt vagy alternatívaként a Bitlocker segítségével. A teljes lemez visszafejtési és újratitkosítási folyamata felülírja az SSD lemez egészét, és biztosítani fogja a biztonságos törlést.


Alternatív megoldásként (nem biztonságosan) normál módon is törölheti a lemezt, majd teljesen feltöltheti pszeudorandom adatokkal, ami szintén biztonságos törlést biztosít (ezt a BleachBit vagy a PrivaZer szabad hely törlési opcióval lehet elvégezni). Lásd az Extra Tools tisztítást.


Ne feledje, hogy ezeket az opciókat a teljes fizikai meghajtóra kell alkalmazni, nem pedig egy adott partícióra/kötetre. Ha nem így tesz, a kopáskiegyenlítő mechanizmusok megakadályozhatják a megfelelő működést.


Belső/rendszeres HDD.



Külső/szekunder HDD és pendrive meghajtók.


 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,655
Solutions
2
Reaction score
1,784
Points
113
Deals
666

MacOS.


Rendszer/Belső SSD.


Sajnos a MacOS Recovery lemez segédprogramja nem lesz képes az SSD-meghajtó biztonságos törlésére, ahogyan azt az Apple dokumentációja https://support.apple.com/en-gb/guide/disk-utility/dskutl14079/mac [Archive.org] is tartalmazza.


A legtöbb esetben, ha a lemezt Filevault-tal titkosították, és csak egy normál törlést hajt végre, ez szerintük "elég" lesz. Szerintem nem az, így nincs más lehetőséged, mint újra telepíteni a MacOS-t újra, és az újratelepítés után újra titkosítani a Filevault-tal. Ennek egy "kripto törlést" kell végrehajtania, felülírva az előző telepítést és titkosítást. Ez a módszer sajnos elég lassú lesz.


Ha gyorsabb biztonságos törlést szeretne végezni (vagy nincs ideje az újratelepítésre és újratitkosításra), akkor próbálkozhat a D függelékben leírt módszerrel : A System Rescue használata SSD-meghajtó biztonságos törléséhez(ez nem működik M1-es Mac-eken). Legyen óvatos, mivel ez a MacOS újratelepítéséhez szükséges helyreállítási partíciót is törli.


Külső SSD.


Először olvassa el a K. függeléket: Megfontolások a külső SSD-meghajtók használatához.


Ha az USB-vezérlő és az USB SSD lemez támogatja a Trim és az ATA biztonságos törlést, és ha a MacOS engedélyezi a lemezen a Trim funkciót, akkor az egész lemezt normálisan törölheti, és az adatok nem állíthatók helyre az újabb lemezeken.


Ha nem vagy biztos a Trim támogatásában, vagy nagyobb biztonságot szeretnél, akkor (nem biztonságosan) törölheted a MacOS lemez segédprogramjával, mielőtt újra teljesen újratitkosítanád őket az Apple e két útmutatása segítségével:



A teljes lemez újratitkosítása felülírja az SSD-lemez teljes egészét, és biztosítja a biztonságos törlést.


Ne feledje, hogy ezeket a lehetőségeket a teljes fizikai meghajtóra kell alkalmazni, nem pedig egy adott partícióra/kötetre. Ha nem így tesz, a kopáskiegyenlítő mechanizmusok megakadályozhatják a megfelelő működést.


Külső HDD és pendrive.


Kövesse ezt a bemutatót: https://support.apple.com/guide/disk-utility/erase-and-reformat-a-storage-device-dskutl14079/mac [Archive.org], és használja a Disk Utility biztonságos törlési opcióját, amely a HDD- és hüvelykujj-meghajtókon is működik.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,655
Solutions
2
Reaction score
1,784
Points
113
Deals
666

Hogyan lehet biztonságosan törölni bizonyos fájlokat/mappákat/adatokat a HDD/SSD és hüvelykujj-meghajtókon.


Erre is ugyanazok az elvek vonatkoznak, mint az előző fejezetekre. Ugyanazok a kérdések merülnek fel.


Egy HDD-meghajtónál biztonságosan törölhet fájlokat úgy, hogy egyszerűen törli, majd egy vagy több "menetet" alkalmaz a kérdéses adatok felülírására. Ezt számos segédprogrammal meg lehet tenni minden operációs rendszeren.


Egy SSD-meghajtónál azonban ismét minden egy kicsit bonyolulttá válik, mivel a kopáskiegyenlítés, a Trim műveletre való támaszkodás és a meghajtó szemétgyűjtése miatt soha nem lehetsz biztos benne, hogy tényleg töröltél valamit. Egy ellenfél, aki birtokában van az SSD meghajtó titkosításának visszafejtési kulcsának (legyen az LUKS, Filevault 2, Veracrypt vagy Bitlocker), feloldhatja a meghajtó zárolását, majd a klasszikus helyreállítási segédprogramok segítségével megpróbálhatja a helyreállítást, és sikerrel járhat, ha az adatokat nem megfelelően trimmelték. De ez ismét nagyon valószínűtlen.


Mivel a Trim művelet nem folyamatos a legfrissebb merevlemezen, hanem ütemezett, egyszerűen a Trim művelet kikényszerítése elegendőnek kell lennie. De ismétlem, az egyetlen módja annak, hogy 100%-ig biztos legyen abban, hogy egy fájl biztonságosan törlődött a feloldott titkosított SSD-ről, ha a kérdéses fájlok törlése után újra felülírja az összes szabad helyet, vagy ha visszafejti/újra titkosítja a meghajtót. De szerintem ez túlzás és nem szükséges. Egy egyszerű, lemezszintű trimmelésnek elegendőnek kell lennie.


Ne feledje azonban, hogy nem számít, milyen törlési módszert használ bármilyen fájlhoz bármilyen adathordozón (HDD meghajtó, SSD, USB pendrive). Valószínűleg más nyomokat (naplók, indexelés, shellbags ...) hagy a rendszerben, és ezeket a nyomokat is meg kell tisztítani. Ne feledje azt sem, hogy a meghajtóknak teljesen titkosítottnak kell lenniük, így ez valószínűleg egy extra intézkedés. Erről bővebben később, a Néhány további intézkedés a törvényszékiek ellen című részben.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,655
Solutions
2
Reaction score
1,784
Points
113
Deals
666

Windows.


Ne feledje, hogy egyáltalán nem használhatja a Trim-et, ha a Plausible Deniability-t SSD-meghajtón használja minden ajánlás ellenére.


Rendszer/Belső SSD-meghajtó.


Ebben a szakaszban, és csak törölje a fájlt véglegesen (ürítse ki a szemetesládát), és a trim/szemétgyűjtés elvégzi a többit. Ennek elegendőnek kell lennie.


Ha nem akarja megvárni az időszakos Trimelést (a Windows 10-ben alapértelmezés szerint heti rendszerességgel van beállítva), akkor a Windows natív Optimalizálás eszközével (lásd H. függelék: Windows tisztítóeszközök) is kikényszeríthet egy lemezszintű Trimelést.


Ha az adatokat valamilyen segédprogram törölte (például a Virtualbox egy pillanatfelvétel visszaállítása során), akkor ugyanezzel az Optimalizálás eszközzel szintén elvégezhet egy lemezszintű Trimelést, hogy megtisztítsa a megmaradt adatokat.


Csak nyissa meg a Windows Intézőt, kattintson a jobb gombbal a Rendszermeghajtóra, majd kattintson a Tulajdonságok parancsra. Válassza az Eszközök lehetőséget. Kattintson az Optimalizálás gombra, majd ismét az Optimalizálás gombra a Csökkentés kikényszerítéséhez. Kész is van. Azt hiszem, ez véleményem szerint valószínűleg elég.

2021 08 05 11 04

Ha nagyobb biztonságot szeretne, és nem bízik a Trim műveletben, akkor sem lesz más lehetősége:


  • Az adatok törlése után az egész meghajtó visszafejtése és újbóli titkosítása (Veracrypt vagy Bitlocker segítségével), hogy az összes szabad helyet felülírja. Ez biztosítja az összes szabad hely felülírását.
  • Vágja le, majd töltse fel a lemez teljes szabad helyét egy olyan segédprogrammal, mint a BleachBit vagy a PrivaZer.

Ne feledje, hogy ezeket a lehetőségeket a teljes fizikai meghajtóra kell alkalmazni, nem pedig egy adott partícióra/kötetre. Ha nem így tesz, a kopáskiegyenlítő mechanizmusok megakadályozhatják a megfelelő működést.


Belső/külső HDD vagy USB pendrive.


Kérjük, olvassa el a H. függelék: Windows tisztítóeszközök című részt, és a folytatás előtt válasszon egy segédprogramot.


A folyamat nagyon egyszerű, attól függően, hogy milyen eszközt választott a Függelékből:



USB pendrive-ok esetében fontolja meg a szabad hely törlését a fenti segédprogramok valamelyikével a fájlok törlése után, vagy törölje le őket teljesen az Eraser / KillDisk használatával, a korábbi utasításoknak megfelelően.


Külső SSD-meghajtó.


Először olvassa el a K. függeléket: A külső SSD-meghajtók használatára vonatkozó megfontolások.


Ha a Windows támogatja és engedélyezi a Trim funkciót a külső SSD-meghajtón. Nem lehet probléma az adatok biztonságos törlése normál módon csak a normál törlési parancsokkal. Ezenkívül a Windows natív Optimalizálás eszközével is kikényszerítheti a Trimelést (lásd a H. függeléket: Windows tisztítóeszközök):


Csak nyissa meg a Windows Intézőt, kattintson a jobb gombbal a Rendszer meghajtójára, majd kattintson a Tulajdonságok parancsra. Válassza az Eszközök lehetőséget. Kattintson az Optimalizálás gombra, majd ismét az Optimalizálás gombra a Trim kikényszerítéséhez. Ezzel készen is van. Azt hiszem, ez véleményem szerint valószínűleg elég.


Ha a Trim nem támogatott, vagy nem vagy benne biztos, akkor lehet, hogy a biztonságos adattörlésről kell gondoskodnod:


  • Minden törlés után töltse fel az összes szabad helyet (például BleachBit vagy PrivaZer használatával).
  • A lemez visszafejtése és újbóli titkosítása egy másik kulccsal minden törlés után (Veracrypt vagy Bitlocker használatával).

Ne feledje, hogy ezeket a lehetőségeket a teljes fizikai meghajtóra kell alkalmazni, nem pedig egy adott partícióra/kötetre. Ha nem így tesz, a kopáskiegyenlítő mechanizmusok megakadályozhatják a megfelelő működést.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,655
Solutions
2
Reaction score
1,784
Points
113
Deals
666

Linux (nem Qubes OS).


Rendszer/Belső SSD meghajtó.


Csak törölje véglegesen a fájlt (és ürítse ki a szemetesládát), és a Trim műveletek és a szemétgyűjtés miatt helyreállíthatatlannak kell lennie.


Ha nem akarja megvárni az időszakos Trim-et (az Ubuntuban alapértelmezés szerint heti rendszerességgel van beállítva), akkor a terminálból fstrim --all futtatásával is kikényszeríthet egy lemezszintű Trim-et. Ez azonnali trimelést fog végrehajtani, és elegendő biztonságot fog nyújtani. Ez a segédprogram Debian/Ubuntu esetén a util-linux csomag része, Fedora esetén pedig alapértelmezés szerint telepítve kell lennie.


Ha nagyobb biztonságra vágyik, és nem bízik a Trim műveletben, akkor sem lesz más lehetősége:



Ne feledje, hogy ezeket az opciókat a teljes fizikai meghajtóra kell alkalmazni, nem pedig egy adott partícióra/kötetre. Ha nem így tesz, a kopáskiegyenlítő mechanizmusok megakadályozhatják a megfelelő működést.


Belső/külső HDD-meghajtó vagy pendrive.



Külső SSD meghajtó.


Először lásd a K. függeléket: A külső SSD-meghajtók használatára vonatkozó megfontolások.


Ha a Linux disztribúciója támogatja és engedélyezi a Trim funkciót a külső SSD meghajtó számára. Nem lehet probléma az adatok biztonságos törlése normálisan, és csak adjon ki egy fstrim --all parancsot a terminálból a meghajtó trimmeléséhez. Ez a segédprogram a Debian/Ubuntunál az "util-linux" csomag része, a Fedorán pedig alapértelmezés szerint telepítve kell lennie.


Ha a Trim nem támogatott, vagy biztosra akarsz menni, akkor a biztonságos adattörlésről úgy kell gondoskodnod, hogy a lemez teljes szabad helyét feltöltöd egy olyan segédprogrammal, mint például:



Ne feledje, hogy ezeket az opciókat a teljes fizikai meghajtóra kell alkalmazni, nem pedig egy adott partícióra/kötetre. Ha nem így tesz, a kopáskiegyenlítő mechanizmusok megakadályozhatják a megfelelő működést.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,655
Solutions
2
Reaction score
1,784
Points
113
Deals
666

Linux (Qubes OS).


Rendszer/Belső SSD meghajtó.


Más Linux disztrókhoz hasonlóan a legtöbb SSD-meghajtón elegendőnek kell lennie a normál törlésnek és trimmelésnek. Tehát csak véglegesen törölje a fájlt (és ürítse ki az esetleges papírkosarat), és az időszakos Trim műveletek és a szemétgyűjtés miatt nem lesz helyreállítható.


Kérjük, kövesse ezt a dokumentációt a Qubes OS-en belüli trimmeléshez: https://github.com/Qubes-Community/Contents/blob/master/docs/configuration/disk-trim.md [Archive.org]


Mint más Linux rendszereknél, ha nagyobb biztonságot akarsz, és nem bízol a Trim műveletben, akkor sincs más lehetőséged:



Ne feledje, hogy ezeket az opciókat a teljes fizikai meghajtóra kell alkalmazni, nem pedig egy adott partícióra/kötetre. Ha nem így tesz, a kopáskiegyenlítő mechanizmusok megakadályozhatják a megfelelő működést.


Belső/külső HDD-meghajtó vagy pendrive.


Használja ugyanazt a módszert, mint a Linux az adott USB-eszközhöz csatlakoztatott Qubes-ről.



Külső SSD meghajtó.


Először lásd a K. függeléket: A külső SSD-meghajtók használatára vonatkozó megfontolások.


Ha a Linux disztribúciója támogatja és engedélyezi a Trim funkciót a külső SSD-meghajtó számára. Nem lehet probléma az adatok biztonságos törlése normálisan, és csak adjon ki egy "fstrim -all" parancsot a terminálból a meghajtó trimmeléséhez. A trimmelés engedélyezéséhez egy meghajtón lásd ezt a dokumentációt(https://github.com/Qubes-Community/Contents/blob/master/docs/configuration/disk-trim.md [Archive.org]).


Ha a Trim nem támogatott, vagy biztosra akarsz menni, akkor előfordulhat, hogy az adatok biztonságos törlését úgy kell biztosítanod, hogy a lemez teljes szabad helyét feltöltöd a kérdéses USB-eszközhöz csatlakoztatott Qubes segédprogrammal:



Ismételje meg ezeket a lépéseket bármely más partíción, ha ugyanazon az SSD-meghajtón külön partíciók vannak a fájlok törlése előtt.


  • sync ; sleep 60 ; sync
  • rm zero.small.file
  • rm zero.file

Ismételje meg ezeket a lépéseket bármely más partíción, ha ugyanazon az SSD-meghajtón külön partíciók vannak.


Ne feledje, hogy ezeket a beállításokat a teljes fizikai meghajtóra kell alkalmazni, nem pedig egy adott partícióra/kötetre. Ha nem így tesz, a kopáskiegyenlítő mechanizmusok megakadályozhatják a megfelelő működést.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,655
Solutions
2
Reaction score
1,784
Points
113
Deals
666


Rendszer/Belső SSD meghajtó.


Csak törölje véglegesen a fájlt (és ürítse ki a szemetesládát), és a trimmelési műveletek és a szemétgyűjtés miatt nem lesz helyreállítható.


  • Ha a fájlrendszered APFS, akkor nem kell aggódnod a Trim miatt, ez nyilvánvalóan aszinkron módon történik, ahogy az OS írja az adatokat a saját dokumentációjuk szerint.

" Támogatja az Apple fájlrendszere a TRIM műveleteket?


Igen. A TRIM műveletek aszinkron módon kerülnek kiadásra a fájlok törlése vagy a szabad hely visszanyerése után, ami biztosítja, hogy ezek a műveletek csak a metaadatok változásainak stabil tárolásra történő tartósítása után kerülnek végrehajtásra".


2021 08 05 11 06


System/Internal, külső HDD meghajtó vagy egy Thumb Drive.


Sajnos az Apple eltávolította a biztonságos törlési lehetőségeket a szemetesből még a HDD meghajtók esetében is. Így marad más eszközök használata:



USB pendrive-ok esetében fontolja meg a teljes törlést a Disk Utility segítségével, a korábbi utasításoknak megfelelően.


Külső SSD-meghajtó.


Először olvassa el a K. függeléket: A külső SSD-meghajtók használatára vonatkozó megfontolások.


Ha a MacOS támogatja és engedélyezi a külső SSD-meghajtó Trim funkcióját. Nem lehet probléma az adatok biztonságos törlése.


Ha a Trim nem támogatott, előfordulhat, hogy a biztonságos adattörlést a következőkkel kell biztosítania:


  • Minden törlés után a fenti Linux-módszerrel (dd) töltse fel az összes szabad helyet.
  • A lemez visszafejtése és újbóli titkosítása egy másik kulccsal minden törlés után (Disk Utility vagy Veracrypt segítségével).
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,655
Solutions
2
Reaction score
1,784
Points
113
Deals
666

Néhány további intézkedés a kriminalisztika ellen.


Vegye figyelembe, hogy itt ugyanaz az SSD-probléma merül fel, amelyet az előző szakaszban tárgyaltunk. Soha nem lehet teljesen 100%-ig biztos abban, hogy az SSD-adatok törlődnek, amikor ezt kéri, hacsak nem törli az egész meghajtót a fenti speciális módszerekkel.


Nem ismerek 100%-ig megbízható módszert az egyes fájlok szelektív és biztonságos törlésére SSD-meghajtókon, hacsak nem írja felül az összes szabad helyet (ami csökkentheti az SSD élettartamát) a Törlés + Trim ezen fájlok törlése után. Enélkül az SSD Trim műveletben kell bíznia , ami véleményem szerint elég. Ésszerű és ismét nagyon valószínűtlen, hogy a törvényszékiek képesek lesznek visszaállítani a fájlokat a Törlés és Trim után.


Ezenkívül a legtöbb ilyen intézkedésre itt nem lenne szükség, mivel az egész meghajtót titkosítani kell, és ezért az adatai úgysem lehetnek hozzáférhetők a törvényszéki elemzéshez SSD / HDD vizsgálaton keresztül. Tehát ezek csak "bónusz intézkedések" a gyenge/képzetlen ellenfelek számára.


Fontolja meg ennek a dokumentációnak az elolvasását is, ha a Whonix https://www.whonix.org/wiki/Anti-Forensics_Precautions [Archive.org], valamint a minden platformra vonatkozó általános keményítési útmutatójukat itt https://www.whonix.org/wiki/System_Hardening_Checklist [Archive . org]
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,655
Solutions
2
Reaction score
1,784
Points
113
Deals
666

Metaadatok eltávolítása a fájlokból/dokumentumokból/képekből.

Képek és videók.

Windows, MacOS és Linux rendszereken az ExifTool(https://exiftool.org/ [Archive.org]) és/vagy az ExifCleaner(https://exifcleaner.com/ [Archive.org]) programot ajánlom, amely lehetővé teszi e tulajdonságok megtekintését és/vagy eltávolítását.

Az ExifTool natívan elérhető a Tails és a Whonix Workstation rendszereken.

ExifCleaner.

Csak telepítse a https://exifcleaner.com/ [Archive.org] oldalról, futtassa és húzza a fájlokat a GUI-ba.

ExifTool.

Ez valójában egyszerű, csak telepítse az exiftoolt és futtassa:

  • A metaadatok megjelenítéséhez: exiftool filename.jpg
  • Minden metaadat eltávolítása: exiftool -All= fájlnév.jpg
Ne feledje, hogy az ExifTool natívan elérhető a Tails és a Whonix Workstation rendszereken.

Windows natív eszköz.

Itt egy útmutató a metaadatok eltávolításához egy képről az operációs rendszer által biztosított eszközökkel: https://www.purevpn.com/internet-privacy/how-to-remove-metadata-from-photos [Archive.org]

Cloaking/Obfuscating a képfelismerés megakadályozására.

Fawkes https://sandlab.cs.uchicago.edu/fawkes / [Archive.org](https://github.com/Shawn-Shan/fawkes [Archive.org]) használatát fontolja meg a képek álcázására a képfelismerő technológiák elől különböző platformokon.

Vagy ha on-line változatokat szeretne, fontolja meg:

PDF dokumentumok.

PDFParanoia (Linux/Windows/MacOS/QubesOS).

Fontolja meg a https://github.com/kanzure/pdfparanoia [Archive.org] használatát, amely eltávolítja a metaadatokat és a vízjeleket bármely PDF-ről.

ExifCleaner (Linux/Windows/MacOS/QubesOS).

Archive.org], futtassa, majd húzza a fájlokat a felhasználói felületre.

ExifTool (Linux/Windows/MacOS/QubesOS).

Tényleg egyszerű, csak telepítse az exiftoolt és futtassa:

  • A metaadatok megjelenítéséhez: exiftool filename.pdf
  • Minden metaadat eltávolítása: exiftool -All= fájlnév.pdf

MS Office dokumentumok.

https://support.microsoft.com/en-us...orkbooks-356b7b5d-77af-44fe-a07f-9aa4d085966f [Archive.org]. Győződjön meg azonban arról, hogy az Office legújabb verzióját használja a legújabb biztonsági frissítésekkel.

Alternatívaként Windows, MacOS, Qubes OS és Linux rendszereken az ExifTool(https://exiftool.org/ [Archive.org]) és/vagy ExifCleaner(https://exifcleaner.com/ [Archive . org ]) programot ajánlom, amely lehetővé teszi a tulajdonságok megtekintését és/vagy eltávolítását.

ExifCleaner.

[Archive.org], futtassa és húzza be a fájlokat a GUI-ba.

ExifTool.

Ez valójában egyszerű, csak telepítse az exiftoolt és futtassa:

  • A metaadatok megjelenítéséhez: exiftool filename.docx
  • Minden metaadat eltávolítása: exiftool -All= fájlnév.docx

LibreOffice dokumentumok.

Menjen az Eszközök > Beállítások > Biztonság és ellenőrzés menüpontba:

  • Minden figyelmeztetés
  • Személyes adatok eltávolítása mentéskor
Alternatívaként Windows, MacOS, Qubes OS és Linux rendszereken az ExifTool(https://exiftool.org/ [Archive.org]) és/vagy ExifCleaner(https://exifcleaner.com/ [ Archive. org ]) programot ajánlom, amely lehetővé teszi a tulajdonságok megtekintését és/vagy eltávolítását.

ExifCleaner.

[Archive.org], futtassa és húzza be a fájlokat a GUI-ba.

ExifTool.

Ez valójában egyszerű, csak telepítse az exiftoolt és futtassa:

  • A metaadatok megjelenítéséhez: exiftool filename.odt
  • Az összes metaadat eltávolítása: exiftool -All= filename.odt

All-in-one eszköz.

(https://0xacab.org/jvoisin/mat2 [Archive.org]) által ajánlott nyílt forráskódú mat2, amelyet Linuxon elég könnyen használhat. Soha nem sikerült elérni, hogy Windowson belül megfelelően működjön a különböző függőségi problémák miatt, a mellékelt utasítások ellenére sem. Linuxon azonban nagyon egyszerű telepíteni és használni.

Ezért azt javaslom, hogy hozzon létre egy kis Debian VM-et Virtualboxon belül (a Whonix Gateway mögött), amelyet aztán a többi VM-ről használhat a különböző fájlok elemzésére egy kényelmes webes felületről. Ehhez lásd az L függeléket: Egy mat2-web vendég VM létrehozása a metaadatok eltávolításához a fájlokból.

2021 08 05 11 08

A Mat2 a Whonix Workstation VM-en is előre telepítve van, és alapértelmezés szerint a Tails-en is elérhető.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,655
Solutions
2
Reaction score
1,784
Points
113
Deals
666

Farok.


A Tails nagyszerű erre a célra; akkor sem kell aggódnia, ha SSD-meghajtót használ. Állítsa le, és minden eltűnik, amint a memória lebomlik.


Whonix.


Vegye figyelembe, hogy a Whonixot Live módban is lehet futtatni, így nem hagy nyomot, amikor leállítja a VM-eket, fontolja meg a dokumentációjuk elolvasását itt https://www.whonix.org/wiki/VM_Live_Mode [Archive.org] és itt https://www.whonix.org/wiki/Warning#Whonix_.E2.84.A2_Persistence_vs_Live_vs_Amnesic [Archive . org ].


MacOS.


Vendég OS.


Térjen vissza egy korábbi pillanatfelvételre a Virtualboxon (vagy bármely más, Ön által használt VM-szoftveren), és végezzen Trim parancsot a Mac-jén a Disk Utility segítségével, a következő szakasz végén ismertetett módon újra végrehajtva egy elsősegélyt a Host OS-en.


Host OS.


https://github.com/drduh/macOS-Security-and-Privacy-Guide [Archive.org].


Karantén adatbázis (a Gatekeeper és az XProtect által használt).


A MacOS (a Big Sur-ig bezárólag) egy Quarantine SQL adatbázist vezet a böngészőből valaha letöltött összes fájlról. Ez az adatbázis a ~/Library/Preferences/com.apple.LaunchServices.QuarantineEventsV2 címen található.


Ön is lekérdezheti azt a következő parancs terminálból történő futtatásával: sqlite3 ~/Library/Preferences/com.apple.LaunchServices.QuarantineEventsV2 "select * from LSQuarantineEvent"


Nyilvánvaló, hogy ez egy aranybánya a törvényszékiek számára, és ezt le kell tiltani:


  • Futtassa a következő parancsot az adatbázis teljes törléséhez: :>~/Library/Preferences/com.apple.LaunchServices.QuarantineEventsV2
  • Futtassa a következő parancsot a fájl zárolásához és a további letöltési előzmények oda írásának megakadályozásához: sudo chflags schg ~/Library/Preferences/com.apple.LaunchServices.QuarantineEventsV2

Végül a Gatekeeper teljes letiltása is lehetséges a következő parancs kiadásával a terminálban:


  • sudo spctl --master-disable

További információkért olvassa el az útmutató ezen részét: https://github.com/drduh/macOS-Security-and-Privacy-Guide#gatekeeper-and-xprotect [Archive.org]


Ezen a kényelmes adatbázison kívül minden mentett fájl részletes fájlrendszeri HFS+/APFS attribútumokat is tartalmaz, amelyekből kiderül például, hogy mikor, mivel és honnan töltötték le.


Ezeket egyszerűen megtekintheti, ha megnyit egy terminált, és bármely böngészőből bármely letöltött fájlra beírja az mdls fájlnév és xattr -l fájlnév parancsot.


Az ilyen attribútumok eltávolításához manuálisan, a terminálból kell ezt megtennie:


  • Az xattr -d com.apple.metadata:kMDItemWhereFroms fájlnév futtatásával távolítsa el az eredetet.
    • Egyszerűen használhatja a -dr parancsot is, hogy rekurzívan elvégezze ezt egy egész mappán/lemezen.
  • Futtassa a xattr -d com.apple.quarantine fájlnevet a karanténre való hivatkozás eltávolításához.
    • A -dr paranccsal rekurzívan is elvégezheti az egész mappán/lemezen.
  • Ellenőrizze a xattr --l fájlnév futtatásával, és nem szabad, hogy kimeneti eredményt kapjon.

(Vegye figyelembe, hogy az Apple eltávolította a kényelmes xattr -c opciót, amely egyszerre távolította el az összes attribútumot, így ezt minden egyes attribútumra meg kell tennie minden egyes fájlon).


Ezek az attribútumok és bejegyzések akkor is megmaradnak, ha törli a böngésző előzményeit, és ez nyilvánvalóan rossz az adatvédelem szempontjából (igaz?), és jelenleg nem ismerek olyan kényelmes eszközt, amely ezeket kezelné.


Szerencsére van néhány megoldás, amellyel elkerülhető ez a probléma, mivel ezeket az attribútumokat és bejegyzéseket a böngészők állítják be. Szóval, teszteltem különböző böngészőket (MacOS Catalina és Big Sur rendszeren), és itt vannak az eredmények az útmutató megjelenésének időpontjában:



BöngészőKarantén DB bejegyzésKarantén fájl attribútumEredeti fájl-attribútum
Safari (Normál)IgenIgenIgen
Safari (privát ablak)NemNemNem
Firefox (Normál)IgenIgenIgen
Firefox (privát ablak)NemNemNem
Chrome (Normál)IgenIgenIgen
Chrome (privát ablak)Részleges (csak időbélyegző)NemNem
Ungoogled-Chromium (Normál)NemNemNem
Ungoogled-Chromium (privát ablak)NemNemNem
Bátor (Normál)Részleges (csak időbélyegző)NemNem
Brave (privát ablak)Részleges (csak időbélyegző)NemNem
Brave (Tor ablak)Részleges (csak időbélyegző)NemNem
Tor böngészőNemNemNem

Mint láthatod, a legegyszerűbb enyhítés, ha csak a Private Windows-t használod. Ezek nem írják ki ezeket az eredet/karantén attribútumokat, és nem tárolják a bejegyzéseket a QuarantineEventsV2 adatbázisban.


A QuarantineEventsV2 törlése a fentiek szerint egyszerű. Az attribútumok eltávolítása némi munkát igényel. A Brave az egyetlen tesztelt böngésző, amely alapértelmezés szerint nem tárolja ezeket az attribútumokat a normál műveletek során.


Különböző leletek.


Ezen kívül a MacOS különböző naplókat tárol a csatlakoztatott eszközökről, a csatlakoztatott eszközökről, az ismert hálózatokról, az analitikáról, a dokumentumok felülvizsgálatáról...


Az útmutatónak ebben a részében talál útmutatást arról, hogy hol találja meg és hogyan törölheti ezeket a leleteket: https://github.com/drduh/macOS-Security-and-Privacy-Guide#metadata-and-artifacts [Archive.org]


Ezek közül sok törölhető néhány különböző kereskedelmi harmadik féltől származó eszközzel, de én személy szerint az ingyenes és jól ismert Onyx használatát javasolnám, amelyet itt talál: https://www.titanium-software.fr/en/onyx.html [Archive.org]. Sajnos zárt forráskódú, de közjegyzett, aláírt és évek óta megbízható.


Kényszerítsünk egy Trim műveletet a tisztítás után.


  • Ha a fájlrendszered APFS, akkor nem kell aggódnod a Trim miatt, ez aszinkron módon történik, ahogy az operációs rendszer írja az adatokat.
  • Ha a fájlrendszered HFS+ (vagy az APFS-től eltérő más), akkor a Lemezkezelő segédprogramból futtathatod a First Aid-et a rendszer meghajtón, amelynek a részletekben(https://support.apple.com/en-us/HT210898 [Archive.org]) el kell végeznie egy Trim műveletet.

2021 08 05 11 09

Linux (Qubes OS).


Kérjük, vegye figyelembe az iránymutatásaikat https://github.com/Qubes-Community/Contents/blob/master/docs/security/security-guidelines.md [Archive.org]


Ha a Whonixot Qubes OS-en használja, kérjük, fontolja meg, hogy követi néhány útmutatásukat:



Linux (nem Qubes).


Vendég operációs rendszer.


Visszatérés a Virtualbox (vagy bármely más használt VM szoftver) vendég VM egy korábbi pillanatfelvételére, és a laptopon az fstrim --all paranccsal végezzen trim parancsot. Ez a segédprogram a Debian/Ubuntunál a util-linux csomag része, Fedorán pedig alapértelmezés szerint telepítve kell lennie. Ezután váltson a következő szakaszra.


Gazdag operációs rendszer.


Normális esetben nem kell nyomokat tisztítanod a Host OS-en belül, mivel mindent egy VM-ről csinálsz, ha ezt az útmutatót követed.


Ennek ellenére előfordulhat, hogy néhány naplót meg akar tisztítani. Csak használd ezt a kényelmes eszközt: https://web.archive.org/web/https://github.com/sundowndev/go-covermyass (utasítások az oldalon, a letöltéshez irány a kiadások, ez a tároló nemrég eltávolításra került).


A tisztítás után győződj meg róla, hogy telepítve van-e az fstrim segédprogram (Fedorán alapértelmezetten kell lennie), Debian/Ubuntunál pedig a util-linux csomag része. Ezután csak futtasd az fstrim --all parancsot a host operációs rendszeren. Ennek elegendőnek kell lennie az SSD meghajtókon, ahogy azt korábban elmagyaráztuk.


Fontolja meg a Linux Kernel Guard használatát kiegészítő intézkedésként https://www.whonix.org/wiki/Linux_Kernel_Runtime_Guard_LKRG [Archive.org]


Windows.


Vendég operációs rendszer.


Visszaállítás egy korábbi pillanatfelvételre a Virtualboxon (vagy bármely más VM-szoftveren, amelyet használ), és hajtson végre egy trimmelési parancsot a Windowson az Optimize segítségével, ahogyan azt a következő szakasz végén elmagyarázzák.


Host OS.


Most, hogy volt egy csomó tevékenység a VM-ekkel vagy a Host OS-sel, érdemes egy pillanatra eltüntetni a nyomokat. A legtöbb ilyen lépést nem szabad elvégezni a csali OS-en a hihető tagadhatóság használata esetén. Ennek az az oka, hogy az ésszerű, de nem titkos tevékenységek csalóka/hihető nyomait szeretné az ellenfél számára elérhetővé tenni. Ha minden tiszta, akkor gyanút kelthet.


Diagnosztikai adatok és telemetria.


Először is szabaduljunk meg minden olyan diagnosztikai adattól, ami még ott lehet:


(Hagyjuk ki ezt a lépést, ha Windows 10 AME-t használunk)


  • A Windows-eszközök minden egyes használata után lépjen be a Beállítások, Adatvédelem, Diagnosztika és visszajelzés menüpontba, és kattintson a Törlés gombra.

Ezután véletlenszerűsítsük újra a virtuális gépeink MAC-címét és a host operációs rendszer Bluetooth-címét.


  • A Windows VM-ünk minden egyes leállítása után változtassuk meg a MAC-címét a következő alkalomra a Virtualbox > VM kiválasztása > Beállítások > Hálózat > Speciális > MAC-cím frissítése menüpontban.
  • A gazdalkalmazás Windows minden egyes használata után (a VM-nek egyáltalán nem szabad Bluetooth-nak lennie), menjen be az Eszközkezelőbe, válassza ki a Bluetooth-t, tiltsa le az eszközt, majd engedélyezze újra az eszközt (ez kikényszeríti a Bluetooth-cím véletlenszerű módosítását).

Eseménynaplók.


A Windows eseménynaplók sok különböző információt tárolnak, amelyek tartalmazhatják a tevékenységeid nyomait, például a csatlakoztatott eszközöket (beleértve például a Veracrypt NTFS köteteket294), a hálózati kapcsolataidat, az alkalmazások összeomlásáról szóló információkat és a különböző hibákat. Mindig a legjobb, ha ezeket rendszeresen megtisztítja. Ne tegye ezt a Decoy OS-en.


  • Indítsa el, keresse meg az Event Viewer nevet, és indítsa el az Event Viewert:
    • Lépjen be a Windows naplóiba.
    • Válassza ki és törölje mind az 5 naplót jobb klikk segítségével.

Veracrypt előzmények.


Alapértelmezés szerint a Veracrypt elmenti a nemrég csatlakoztatott kötetek és fájlok előzményeit. Biztosítania kell, hogy a Veracrypt soha ne mentse az előzményeket. Ismétlem, ezt ne tegye meg a csali operációs rendszeren, ha az operációs rendszerhez plauzible deniability-t használ. A csali kötet mountolásának előzményeit a hihető tagadhatóság részeként kell megőriznünk.


  • A Veracrypt elindítása
  • Győződjön meg róla, hogy a "Never saves history" (Soha nem menti az előzményeket) jelölőnégyzet be van jelölve (ezt nem szabad bejelölni a Decoy OS-en).

Most tisztítsa meg az előzményeket bármely használt alkalmazáson belül, beleértve a böngésző előzményeit, a sütiket, a mentett jelszavakat, a munkameneteket és az űrlap előzményeket.


Böngésző előzmények.


  • Brave (abban az esetben, ha nem engedélyezte a kilépéskor történő tisztítást).
    • Menjen a Beállítások
    • Menj a Pajzsok menüpontba
    • Menj a Böngészési adatok törlése menüpontba
    • Válassza a Speciális
    • Válassza a "Minden idő" lehetőséget
    • Ellenőrizze az összes opciót
    • Adatok törlése
  • Tor böngésző
    • Csak zárja be a böngészőt és minden megtisztul

Wi-Fi előzmények.


Most itt az ideje, hogy törölje a Wi-Fi előzményeit, amelyekhez csatlakozik. Sajnos a Windows továbbra is tárolja a korábbi hálózatok listáját a rendszerleíró adatbázisban, még akkor is, ha azokat "elfelejtette" a Wi-Fi beállításoknál. Tudomásom szerint ezeket még nem tisztítják segédprogramok (pl. BleachBit vagy PrivaZer), így ezt kézzel kell megtenned:


  • Indítsa el a Regedit-et ezzel a bemutatóval: https://support.microsoft.com/en-us...ndows-10-deab38e6-91d6-e0aa-4b7c-8878d9e07b11 [Archive.org]
  • A Regediten belül írja be ezt a címsávba: Windows NT\CurrentVersion\NetworkList\Profiles
  • Ott jobbra egy csomó mappát fog látni. Mindegyik mappa egy-egy "kulcs". Ezek a kulcsok mindegyike információkat tartalmaz a jelenleg ismert Wi-Fi vagy a korábban használt hálózatokról. Egyenként felfedezheti őket, és a jobb oldalon láthatja a leírást.
  • Törölje az összes ilyen kulcsot.

Kagylótáskák.


Amint azt korábban már elmagyaráztuk, a Shellbags alapvetően a számítógépen lévő, megnyitott kötetek/fájlok előzményei. Ne feledje, hogy a Shellbags nagyon jó információforrás a törvényszéki szakértők számára287, és ezeket meg kell tisztítania. Különösen akkor, ha bármilyen "rejtett kötetet" bárhová csatlakoztatott. Ismétlem, ezt nem szabad a Decoy OS-en megtennie.


  • Shellbag Analyzer & Cleaner letöltése a https://privazer.com/en/download-shellbag-analyzer-shellbag-cleaner.php [Archive.org] oldalról
    • Indítsa el
    • Analyze
    • Kattintson a Clean gombra és válassza ki:
      • Törölt mappák
      • Hálózati / külső eszközökön lévő mappák
      • Keresés eredménye
    • Válassza a Speciális
      • Jelölje be az összeset, kivéve a két biztonsági mentési lehetőséget (ne készítsen biztonsági mentést).
      • Válassza az SSD-tisztítást (ha van SSD-je)
      • Válassza ki az 1 átjárást (All zero)
      • Clean

Extra Tools tisztítás.


Miután megtisztította ezeket a korábbi nyomokat, akkor is használja a harmadik féltől származó segédprogramokat, mint lehet használni, hogy megtisztítsa a különböző nyomokat. Ezek közé tartoznak a törölt fájlok/mappák nyomai.


A folytatás előtt olvassa el a H. függeléket: Windows tisztítóeszközök.


PrivaZer.


Itt találja a PrivaZer programmal kapcsolatos lépéseket:


  • A PrivaZer letöltése és telepítése a https://privazer.com/en/download.php [Archive.org] oldalról .
    • Futtassa a PrivaZer telepítés után
    • Ne használja a varázslót
    • Válassza a Speciális felhasználó lehetőséget
    • Válassza a Scan in Depth opciót és válassza ki a célpontot
    • Válasszon ki mindent, amit vizsgálni szeretne, és nyomja meg a Scan
    • Válassza ki, hogy mit szeretne megtisztítani (hagyja ki a héjzacskó részt, mivel erre a másik segédprogramot használta).
      • Ha SSD-t használsz, akkor hagyd ki a szabad hely tisztítása részt, és helyette használd a Windows natív Optimalizálás funkcióját (lásd alább), ami több mint elég lesz. Én ezt csak HDD meghajtónál használnám.
    • (Ha a Free Space cleaning (Szabad hely tisztítása) opciót választotta) Válassza a Clean Options (Tisztítási beállítások) opciót, és győződjön meg róla, hogy a tároló típusa jól felismerhető (HDD vs SSD).
    • (Ha a Free Space cleaning (Szabad hely tisztítás) opciót választotta) Within Clean Options (Legyen óvatos ezzel az opcióval, mivel törli az összes szabad helyet a kiválasztott partíción, különösen, ha a csaló operációs rendszert futtatja. Ne törölje a szabad helyet vagy bármi mást a második partíción, mivel ezzel a Rejtett operációs rendszerének tönkretételét kockáztatja).
      • Ha SSD meghajtóval rendelkezik:
        • Biztonságos felülírás lap: Személy szerint én csak a Normál törlés + Trim (a Trim önmagában elég lesz) opciót választanám. A Secure Deletion with Trim (1 pass) itt felesleges és túlzás lehet, ha amúgy is felül kívánja írni a szabad helyet.
        • Szabad hely lap: Én személy szerint, és ismét "csak a biztonság kedvéért", a Normál törlés opciót választanám, amely a teljes szabad helyet feltölti adatokkal. Nem igazán bízom a Smart Cleanupban, mivel az nem tölti fel ténylegesen az SSD teljes szabad helyét Adatokkal. De ismétlem, szerintem erre valószínűleg nincs szükség, és a legtöbb esetben túlzás.
      • Ha HDD meghajtóval rendelkezik:
        • Biztonságos felülírás lap: Én csak a Biztonságos törlést (1 lépés) választanám.
        • Szabad hely: Én csak az Intelligens tisztítás opciót választanám, mivel nincs okunk adatok nélküli szektorok felülírására egy HDD-meghajtón.
    • Válassza ki a Takarítás és Válassza ki az ízlését:
      • A Turbo Cleanup csak normál törlést végez (HDD/SSD-n), és nem tisztítja meg a szabad helyet. Nem biztonságos sem HDD-n, sem SSD-n.
      • A Gyorstisztítás biztonságos törlést (HDD-n) és normál törlést + trimmelést (SSD-n) végez, de nem tisztítja meg a szabad helyet. Szerintem ez elég biztonságos SSD-n, de HDD-n nem.
      • A Normál tisztítás biztonságos törlést végez (HDD-n) és normál törlést + trimmelést (SSD-n), majd megtisztítja a teljes szabad helyet (Smart Cleanup HDD-n és Full Cleanup SSD-n), és biztonságosnak kell lennie. Szerintem ez az opció a legjobb HDD-re, de SSD-re teljesen túlzás.
    • Kattintson a Clean (Tisztítás) gombra és várja meg a tisztítás befejezését. Eltarthat egy darabig, és a teljes szabad helyet megtölti adatokkal.

BleachBit.


Itt vannak a BleachBit lépései:


  • https://www.bleachbit.org/download [Archive.org]
  • BleachBit futtatása
  • Tisztítson meg legalább mindent, ami ezekben a szakaszokban található:
    • Deep Scan
    • Windows Defender
    • Windows Explorer (beleértve a Shellbags-t is)
    • Rendszer
    • Válassza ki az eltávolítandó nyomokat a listáról
      • Ismét, mint az előző segédprogrammal, nem tisztítanám meg a szabad helyet egy SSD-meghajtón, mert úgy gondolom, hogy a Windows natív "optimalizáló" segédprogramja elég (lásd alább), és hogy a szabad hely feltöltése egy trim engedélyezett SSD-n csak teljesen túlzás és szükségtelen.
    • Kattintson a Tisztítás gombra és várjon. Ez eltart egy darabig, és a teljes szabad helyet feltölti adatokkal mind a HDD-, mind az SSD-meghajtókon.

Kényszerítse a trimmelést a Windows Optimalizálással (SSD-meghajtók esetében).


Ezzel a natív Windows 10 segédprogrammal egyszerűen kiválthat egy Trim-et az SSD-lemezén, ami több mint elég kell legyen ahhoz, hogy biztonságosan megtisztítsa az összes olyan törölt fájlt, amely valahogyan elkerülte volna a Trim-et törléskor.


Csak nyissa meg a Windows Intézőt, kattintson a jobb gombbal a Rendszer meghajtójára, majd kattintson a Tulajdonságok gombra. Válassza az Eszközök lehetőséget. Kattintson az Optimalizálás, majd ismét az Optimalizálás gombra. Kész is van. Azt hiszem, ez véleményem szerint valószínűleg elég.
2021 08 05 11 10
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,655
Solutions
2
Reaction score
1,784
Points
113
Deals
666

Eltávolítja az önök identitásának bizonyos nyomait a keresőmotorokból és a különböző platformokról.


Valószínű, hogy az Ön tevékenységeit (például a különböző platformokon közzétett bejegyzéseit, profiljait) számos keresőmotor indexeli (és gyorsítótárba helyezi).


A közhiedelemmel ellentétben néhány lépést követve lehetőség van arra, hogy néhány, de nem minden ilyen információt eltávolítson. Ez ugyan nem távolítja el az információkat magukról a webhelyekről, de megnehezíti, hogy az emberek megtalálják azokat a keresőmotorok segítségével.


  • Először is, ha teheti, törölnie kell az azonosítóit magáról a platformról. A legtöbb ezt lehetővé teszi, de nem mindegyik. Egyesek esetében lehet, hogy kapcsolatba kell lépnie az ügyfélszolgálattal/moderátorokkal, mások esetében pedig könnyen elérhető űrlapok állnak rendelkezésre ehhez.
  • Ha nem teszik lehetővé a profilok eltávolítását/törlését, akkor esetleg van lehetőség arra, hogy átnevezd a személyazonosságodat. Cseréld le a felhasználónevet, ha tudod, és az összes fiókadatot hamis adatokkal, beleértve az e-mail címet is.
  • Ha engedélyezik, néha szerkesztheti a korábbi hozzászólásokat is, hogy eltávolítsa az azokban szereplő információkat.

Ezeken a weboldalakon ellenőrizhet néhány hasznos információt arról, hogy hogyan és hogyan lehet törölni a különböző fiókokat:



Ha ezzel a résszel végeztél, akkor most már a keresőmotorokat kell kezelned, és bár nem biztos, hogy töröltetni tudod az információkat, de megkérheted őket, hogy frissítsék/eltávolítsák az elavult információkat, ami aztán eltávolíthat néhány gyorsítótárazott információt.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,655
Solutions
2
Reaction score
1,784
Points
113
Deals
666

Google.


Sajnos ehhez Google-fiókra van szükség a frissítés/eltávolítás kéréséhez (ez azonban bármelyik Google-fiókkal bárkitől megtehető). Nincs más megoldás, mint a várakozás.


Menjen fel a "Remove outdated content from Google Search" oldalukra itt: https://search.google.com/search-console/remove-outdated-content [Archive.org], és nyújtson be ennek megfelelő kérelmet.


Ha a profilodat/felhasználónevedet törölték/megváltoztatták, akkor újraindexelniük kell a tartalmat, és ennek megfelelően frissíteniük kell, és el kell távolítaniuk ezeket a nyomokat.


Ezeknek a kéréseknek a feldolgozása több napot is igénybe vehet. Legyen türelemmel.


Bing.


A frissítés/eltávolítás kéréséhez sajnos Microsoft-fiókra van szükség (ez azonban bármilyen Microsoft-fiókkal, bármilyen személyazonossággal megtehető). Nincs más megoldás, mint a várakozás.


Menjen a "Tartalom eltávolítása" oldalra itt: https://www.bing.com/webmasters/tools/contentremoval [Archive.org], és nyújtson be egy megfelelő kérelmet.


Ha a profilodat/felhasználónevedet törölték/megváltoztatták, akkor újraindexelniük kell a tartalmat, és ennek megfelelően frissíteniük kell, és el kell távolítaniuk ezeket a nyomokat.


Ennek feldolgozása több napot is igénybe vehet. Legyen türelemmel.


DuckDuckGo.


A DuckDuckGo nem tárolja az oldalak gyorsítótárazott verzióját, hanem továbbítja Önt a Google/Bing gyorsítótárazott verziójára, ha az elérhető.


Ezenkívül a DuckDuckGo a legtöbb keresését a Bingből (és nem a Google-ból) szerzi be, ezért a tartalom eltávolítása a Bingből idővel a DuckDuckGo-ból is el kell, hogy távolítsa azt.


A Yandex.


Ez sajnos megköveteli, hogy legyen egy Yandex-fiókja az eltávolítás kéréséhez (ez azonban bármelyik Yandex-fiókkal, bármilyen személyazonossággal megtehető). Nincs más megoldás, mint a várakozás.


Ha már van Yandex-fiókod, menj a Yandex Webmester eszközökre https://webmaster.yandex.com [Archive.org], majd válaszd az Eszközök és az URL törlése https://webmaster.yandex.com/tools/del-url/ [ Archive. org] menüpontot .


Ott tudod beírni a már nem létező URL-t, ha töröltetted őket.


Ez csak a törölt oldalakkal fog működni, ezért nem fog működni a meglévő rekordok gyorsítótárának eltávolításával. Ehhez sajnos nem áll rendelkezésre olyan eszköz, amellyel a gyorsítótár frissítését kikényszerítheted, de azért megpróbálhatod a visszajelző eszközüket:


Keresse meg a megváltozott oldalt (ahol a profilját törölték/megváltoztatták), és kattintson a nyílra az eredmény mellett. Válassza a Panasztétel lehetőséget. És küldjön panaszt arról, hogy az oldal nem felel meg a keresési eredménynek. Remélhetőleg ez arra kényszeríti a Yandexet, hogy egy idő után újra feltérképezze az oldalt és újraindexelje. Ez napokig vagy hetekig is eltarthat.


Qwant.


Amennyire én tudom, nincs könnyen elérhető eszköz ennek kikényszerítésére, és meg kell várnia, hogy frissüljenek az eredmények, ha van ilyen. Ha tudsz rá módot, kérlek, jelezd ezt nekem a GitHub issues-en keresztül.


Yahoo Search.


[Archive.org], nincs mód az információk eltávolítására vagy frissítésére a várakozáson kívül. Ez 6-8 hétig is eltarthat.


Baidu.


Amennyire tudom, nincs könnyen elérhető eszköz, amellyel ezt kikényszeríthetné, hacsak nem Ön irányítja a webhelyet (és ezt a webmester-eszközeiken keresztül teszi). Ezért meg kell várnia, hogy az eredmények frissüljenek, ha van ilyen. Ha tudsz rá módot, kérlek, jelezd ezt nekem a GitHub issues-en keresztül.


Wikipédia.


Tudomásom szerint nincs mód arra, hogy magából a Wikipédia szócikkekből eltávolítsd az információkat, de ha csak a felhasználóneved nyomait szeretnéd eltávolítani belőle (mint felhasználó, aki hozzájárult), akkor a következő lépésekkel megteheted: https://en.wikipedia.org/wiki/Wikipedia:Courtesy_vanishing [Wikiless] [Archive.org]


Ez nem távolítja el az online személyazonosságodra vonatkozó információkat, amelyek más cikkekben megjelenhetnek, hanem csak a saját személyazonosságodat a Wikipédián, mint felhasználóét.


Archive.today.


https://blog.archive.today/archive.


Ez a "kérdezz" oldalukon keresztül történik itt: https://blog.archive.today/ask.


Internet Archive.


Az internetes archívumokból eltávolíthatsz oldalakat, de csak akkor, ha a kérdéses weboldal tulajdonosa vagy, és kapcsolatba lépsz velük ezzel kapcsolatban. Valószínűleg nem leszel képes eltávolítani archívumokat mondjuk "Reddit hozzászólásokból" vagy bármi hasonlóból. De azért megkérdezheted, és meglátod, mit válaszolnak.


A súgó oldaluk szerint https://help.archive.org/hc/en-us/articles/360004651732-Using-The-Wayback-Machine


"Hogyan tudom kizárni vagy eltávolítani webhelyem oldalait a Wayback Machine-ből?


Küldhetsz egy e-mail kérést a [email protected] címre, hogy vizsgáljuk felül, az URL (webcím) megadásával az üzenet szövegében".
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,655
Solutions
2
Reaction score
1,784
Points
113
Deals
666

Néhány régimódi, alacsony technikai színvonalú trükk.


Rejtett közlések a nyílt színen.


Ne feledje, hogy az összes biztonsági intézkedés (titkosítás, plauzible deniability, VPN, tor, biztonságos operációs rendszerek ...) használata már önmagában gyanússá teheti. Használata egyenértékű lehet azzal, hogy nyíltan kijelented egy megfigyelőnek, hogy "van valami rejtegetnivalóm", ami aztán arra ösztönözhet néhány ellenfelet, hogy tovább vizsgálódjon/kutakodjon utánad.


Vannak tehát más módszerek is, amelyekkel szükség esetén online üzeneteket cserélhet vagy küldhet másoknak anélkül, hogy felfedné személyazonosságát vagy közvetlen kapcsolatot létesítene velük. Ezeket különböző szervezetek már évtizedek óta használják, és segítségére lehetnek, ha nem akarja felhívni magára a figyelmet a biztonságos technológia használatával, miközben mégis néhány érzékeny információt közöl anélkül, hogy feltűnést keltene.


Egy általánosan használt technika, amely ötvözi a Dead Drop és a biztonságos kommunikáció elhomályosításának ötletét a szteganográfián és/vagy a kleptográfián keresztül, és számos neve van, mint például Koalang vagy "Talking Around" vagy akár "Social Steganography". Ez a technika nagyon régi, és manapság is széles körben használják a tinédzserek a szülői felügyelet kijátszására. Ez elrejtőzik a szemünk elől.


Itt van egy példa, ha azt akarod, hogy valaki tudja, hogy valami baj van, és hogy sötétben kell mennie? Hogy azonnal töröljék az összes adatukat, szabaduljanak meg az eldobható telefonjaiktól és az érzékeny információiktól?


Mi van akkor, ha azt akarja tudatni valakivel, akiben megbízik (barátok, családtagok, ügyvédek, újságírók ...), hogy bajban van, és vigyáznia kellene önre?


Mindezt anélkül, hogy felfedné annak a személynek a személyazonosságát, akinek az üzenetet küldi, és anélkül, hogy az üzenet tartalmát bármilyen harmadik fél számára felfedné, anélkül, hogy gyanút keltene, és anélkül, hogy a fent említett biztonságos módszerek bármelyikét használná.


Nos, erre bármelyik nyilvános online platformot használhatod (Instagram, Twitter, Reddit, bármilyen fórum, YouTube ...), a (választott platformon/médiumon) kontextusban (közted és a kapcsolatod között) egyeztetett, kódolt üzenetek használatával, amelyeket csak a kapcsolatod érthet.


Ez lehet egy sor speciális Emoji vagy egy speciálisan megfogalmazott hétköznapi megjegyzés. Vagy akár csak egy like egy adott posztra egy ismert influencerrel, akit általában figyelsz és kedvelsz. Bár ez bárki számára teljesen normálisnak tűnne, valójában sokat jelenthet egy hozzáértő olvasónak, aki aztán a megfelelő, egyeztetett lépéseket teheti. Az üzenetet elrejtheted szteganográfia segítségével is , például a https://stegcloak.surge.sh/ segítségével .


Nem is kell ilyen messzire mennie. Egy egyszerű "utoljára látott" időpont egy adott fiókon elegendő lehet a megállapodás szerinti üzenet kiváltásához. Ha a beszélgetőpartnere látja, hogy ez a fiók online volt. Ez azt jelentheti, hogy probléma van.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,655
Solutions
2
Reaction score
1,784
Points
113
Deals
666

Hogyan szúrhatja ki, ha valaki átkutatta a dolgait.


Van néhány régi trükk, amivel kiszúrhatja, ha valaki a távollétében turkált a dolgaiban.


Az egyik trükk például nagyon egyszerű, és csak egy vezetékre/kábelre van szüksége. Egyszerűen tegye el a tárgyakat az íróasztalán/éjjeliszekrényén vagy a fiókjaiban egy egyenes vonalat követve. Egy egyszerű USB-kábelt használhat eszközként az igazításukhoz.


Készítsen egy vonalat a kábellel, és helyezze el a tárgyakat a vonal mentén. Amikor visszatért, csak ellenőrizze ezeket a helyeket, és ellenőrizze, hogy a tárgyak még mindig a vonal mentén vannak-e elhelyezve. Így nem kell pontosan emlékeznie arra, hogy hol voltak a dolgai, anélkül, hogy fényképeket készítene.


Szerencsére a modern technológia ezt még egyszerűbbé tette. Ha azt gyanítja, hogy valaki átnézi a holmijait, amíg Ön távol van, egyszerűen lefényképezheti a területet a telefonjával, mielőtt elmegy. Amikor visszatér, csak hasonlítsa össze a területeket a képeivel, és mindennek pontosan ott kell lennie, ahol hagyta. Ha bármi megmozdult, akkor valaki járt ott.


Egy ellenfélnek nagyon nehéz és időigényes lesz átkutatni a dolgaidat, majd pontosan úgy pótolni, ahogyan te hagytad, teljes pontossággal.


Mi van akkor, ha egy nyomtatott dokumentumról vagy könyvről van szó, és tudni szeretné, hogy valaki elolvasta-e? Még egyszerűbb. Csak gondosan jegyzeteljen a dokumentumon belül egy ceruzával. Majd törölje ki bármilyen ceruzaradírral, mintha javítani akarná. A trükk az, hogy óvatosan hagyja meg a radír nyomát/maradványát azon a területen, amelyet kitörölt/ceruzával írt, és zárja be a dokumentumot. A dokumentum bezárása előtt lefényképezheti a maradványokat is.


Valószínűleg, ha valaki átnézte a dokumentumot, hogy elolvassa, és gondosan visszahelyezte, ez a maradék le fog esni vagy jelentősen elmozdul. Ez egy egyszerű, régimódi trükk, amelyből megtudhatja, hogy valaki átkutatta az Ön dokumentumát.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,655
Solutions
2
Reaction score
1,784
Points
113
Deals
666

Néhány utolsó OPSEC-gondolat.


Várj, mi az az OPSEC? Nos, az OPSEC azt jelenti: műveleti biztonság. Az alapvető meghatározás a következő: "Az OPSEC az egyes adatdarabok védelmének folyamata, amelyek csoportosíthatók, hogy a nagyobb képet adják ".


Az OPSEC gyakran csak a józan ész alkalmazása és óvatosság a tevékenységekkel kapcsolatban, beleértve a fizikai világot is.


  • Ne feledje, hogy jelszavak helyett jelszavakat használjon, és minden egyes szolgáltatáshoz más-más jelszót használjon (A2. függelék: Irányelvek a jelszavakra és jelszavakra vonatkozóan).
  • Győződjön meg róla, hogy az útmutató egy példányát utána nem tartja sehol nem biztonságos helyen. Ennek az útmutatónak a puszta jelenléte nagy valószínűséggel meghiúsítja az összes plauzibilis tagadási lehetőségét.
  • Fontolja meg a Haven https://guardianproject.github.io/haven/ [Archive.org] használatát egy régi androidos telefonon, hogy távolléte idején figyelje otthonát/szobáját.
  • Doxxold "magad" és a személyazonosságaidat időről időre úgy, hogy magad keresed meg őket az interneten különböző keresőmotorok segítségével, hogy figyelemmel kísérhesd online személyazonosságaidat. A folyamatot akár automatizálhatja is némileg különböző eszközökkel, például a Google Alerts https://www.google.com/alerts [Archive.org] segítségével.
  • Ne feledje az N. függeléket: Figyelmeztetés az okostelefonokkal és okoseszközökkel kapcsolatban. Ne feledkezzen meg arról, hogy okoseszközei veszélyeztethetik az anonimitását.
  • Soha ne használjon kizárólag biometrikus adatokat titkainak védelmére. A biometrikus adatokat az Ön beleegyezése nélkül is felhasználhatják.
  • Soha ne utazzon ezekkel az eszközökkel, ha erős határellenőrzésen kell átmennie, és ha azok illegálisak lehetnek vagy gyanút kelthetnek.
  • Ne csatlakoztasson semmilyen eszközt ahhoz a laptophoz, hacsak nem bízik benne. Használjon USB-adatblokkolót a töltéshez.
  • Ellenőrizze a letöltött szoftverek aláírását és hash-jét, mielőtt telepíti őket.
  • Ne feledje a harcosok klubjának első szabályát, és ne beszéljen senkinek a valós személyazonosságát használva az érzékeny tevékenységeiről.
  • Tartsa meg normális életét, és ne legyen furcsa. Ha minden online idődet a Tor segítségével töltöd az internethez való hozzáféréshez, és egyáltalán nincsenek közösségi hálózati fiókjaid... Már gyanús vagy, és feleslegesen vonzod a figyelmet.
  • Titkosít mindent, de ne vegye ezt természetesnek. Emlékezz az 5$-os kulcsra8.
  • Tartsd meg a hihető tagadhatóságot, mint lehetőséget, de ne feledd, hogy ez sem segít az 5$-os kulcs ellen8.
  • Soha ne hagyja a laptopját felügyelet nélkül/bekapcsolva/záratlanul sehol, amikor érzékeny tevékenységet végez. Emlékezzen Ross Ulbricht történetére és letartóztatására https://en.wikipedia.org/wiki/Ross_Ulbricht#Silk_Road,_arrest_and_trial [Wikiless] [Archive.org].
  • Rendszeresen ellenőrizze, hogy nincs-e manipuláció (nem csak az eszközeit, hanem az otthonát/szobáját is).
  • Ha teheti, ne beszéljen a rendőrséggel/hatóságokkal (legalábbis ha az USA-ban tartózkodik).
    [Invidious] ügyvéd nélkül. Maradjon csendben.
  • Ismerje meg és mindig álljon rendelkezésére egy ügyvéd adatai, aki végső esetben segíthet Önnek, ha a dolgok rosszul alakulnak.
  • Olvassa el ezeket a tippeket itt: https://www.whonix.org/wiki/DoNot [Archive.org].
  • Végül, legyen józan eszed, ne légy buta, nézz és tanulj mások hibáiból, figyeld ezeket:
    • Miért számít még mindig az OPSEC?
      [Invidious]
    • 2020, RSA Conference 2020, When Cybercriminals with Good OpSec Attack (Amikor a kiberbűnözők jó OpSec-vel támadnak).
      [Invidious]
    • 2015, DEFCON 22, Adrian Crenshaw- Dropping Docs on Darknets: How People Got Caught,
      [Invidious](Diák [Archive.org])
    • 2017, Ochko123 - Hogyan kapták el a szövetségiek az orosz Mega-Carder Roman Seleznevet?
      [Invidious]
    • 2015, DEF CON 22 - Zoz - Ne baszd el!
      [Invidious]
    • 2020, Bad Opsec - Hogyan kapták el a Tor-felhasználókat,
      [Invidious]

VÉGSŐ OPSEC DISCLAIMER: TARTSA AZ ANONIM IDENTITÁSOKAT TELJESEN HOMOKDOBOZBAN A NORMÁL KÖRNYEZETÉTŐL ÉS VALÓDI IDENTITÁSÁTÓL. NE OSSZON MEG SEMMIT AZ ANONIM KÖRNYEZETEK ÉS A VALÓDI IDENTITÁS KÖRNYEZET KÖZÖTT. TARTSD ŐKET TELJESEN ELKÜLÖNÍTVE MINDEN SZINTEN. A LEGTÖBB OPSEC HIBA INKÁBB A FELHASZNÁLÓK VÉLETLEN INFORMÁCIÓ KISZIVÁRGÁSA MIATT KÖVETKEZIK BE, NEM PEDIG TECHNIKAI HIBÁK MIATT.
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,655
Solutions
2
Reaction score
1,784
Points
113
Deals
666

Ha úgy gondolja, hogy megégette magát.


Ha van egy kis ideje.


  • Ne essen pánikba.
  • Töröljön mindent, amit csak tud az internetről, ami az adott személyazonossághoz kapcsolódik (fiókok, kommentek...).
  • Töröljön mindent, ami offline van az adott személyazonossághoz kapcsolódóan, beleértve a biztonsági mentéseket is.
  • (Ha fizikai SIM-kártyát használsz) Semmisítsd meg a SIM-kártyát, és dobd ki valahol egy véletlenszerűen kiválasztott szemetesbe.
  • (Ha fizikai Burner telefont használ) Töröld, majd semmisítsd meg a Burner telefont, és dobd egy véletlenszerű kukába valahol.
  • Törölje biztonságosan a laptop merevlemezét, majd ideális esetben folytassa a HDD/SSD/Laptop fizikai megsemmisítését, és dobja ki valahol a szemétbe.
  • Ugyanígy járjon el a biztonsági mentésekkel is.
  • Tartsa a közelben az ügyvédje adatait, vagy ha szükséges, hívja fel őt előre, hogy szükség esetén előkészítse az ügyét.
  • Térjen vissza a szokásos tevékenységeihez, és remélje a legjobbakat.

Ha nincs ideje.


  • Ne essen pánikba!
  • Próbálja meg a lehető leghamarabb kikapcsolni/hibernálni a laptopot, és remélje a legjobbakat. Ha elég gyors vagy, a memóriádnak le kell bomlania vagy meg kell tisztulnia, és az adataidnak egyelőre többnyire biztonságban kell lenniük.
  • Ha lehetséges, forduljon ügyvédhez, és remélje a legjobbakat, ha pedig (még) nem tud kapcsolatba lépni egy ügyvéddel, próbáljon meg hallgatni (ha az országa ezt lehetővé teszi), amíg nem kap ügyvédet, aki segíthet, és ha a törvények lehetővé teszik a hallgatását.

Ne feledje, hogy sok országban külön törvények kötelezik Önt a jelszavai felfedésére, amelyek felülírhatják a "hallgatáshoz való jogát". Lásd ezt a Wikipédia-szócikket: https://en.wikipedia.org/wiki/Key_disclosure_law [Wikiless] [Archive.org] és ezt a másik vizuális erőforrást a törvényi hivatkozásokkal: https://www.gp-digital.org/world-map-of-encryption/ [Archive.org].
 

HEISENBERG

Administrator
ADMIN
Joined
Jun 24, 2021
Messages
1,655
Solutions
2
Reaction score
1,784
Points
113
Deals
666

Egy kis utolsó szerkesztői megjegyzés.


Miután elolvasta ezt az egész útmutatót, remélem, hogy további hasznos betekintést nyert az adatvédelemmel és az anonimitással kapcsolatban. Szerény véleményem szerint most már világos, hogy a világban, amelyben élünk, csak kevés olyan biztonságos kikötő maradt, ahol az embernek ésszerű elvárása lehet a magánéletre, és még kevésbé az anonimitásra. Sokan gyakran mondják, hogy George Orwell 1984 című művét nem használati utasításnak szánták. Ma mégis ez az útmutató és a benne található számos hivatkozás reményeim szerint megmutatja, hogy milyen mélyen vagyunk a nyúl üregében.


Azt is tudnia kell, hogy az ebben az útmutatóban hosszasan leírt digitális információk többsége egy motivált ellenfél által bármilyen céllal meghamisítható vagy meghamisítható. Még ha sikerül is titokban tartani a kíváncsi szemek elől, bárki bármit képes úgy fabrikálni, hogy az megfeleljen a saját narratívájának.


  • Az IP-naplókat, a DNS-naplókat, a geolokációs naplókat és a kapcsolati naplókat bárki meghamisíthatja vagy meghamisíthatja egy egyszerű szövegszerkesztő segítségével, anélkül, hogy nyomokat hagyna maga után.
  • Fájlokat és azok tulajdonságait bárki létrehozhatja, módosíthatja és időbélyegezheti egyszerű segédprogramokkal, anélkül, hogy nyomokat hagyna maga után.
  • A képek és videók EXIF-információit bárki megváltoztathatja egyszerű segédprogramok segítségével, anélkül, hogy nyomokat hagyna.
  • Digitális bizonyítékokat (képek, videók, hangfelvételek, e-mailek, dokumentumok...) lehet készíteni, elhelyezni, eltávolítani vagy megsemmisíteni egyszerű módon, nyomok hátrahagyása nélkül.

A dezinformáció korában ne habozzon megkérdőjelezni az ilyen típusú, bármilyen forrásból származó információkat.


"Egy hazugság bejárhatja a fél világot, miközben az igazság a cipőjét húzza." - Mark Twain.


Kérem, gondolkodjon továbbra is önállóan, és legyen nyitott a kritikus gondolkodásra. Kérem, maradjon nyitott az elméje. Merjetek tudni!


"A végén a Párt bejelentené, hogy kettő meg kettő az öt, és ezt el kellene hinned." - George Orwell, 1984.
 

thegentleman_007

Don't buy from me
New Member
Joined
Aug 5, 2022
Messages
15
Reaction score
5
Points
3
Legalább egy arcmaszk miatt könnyebb lesz covid, teszi def sokkal kevésbé furcsa. Érdekes olvasmány!
 

Lesternixon

Don't buy from me
Member
Joined
Feb 19, 2023
Messages
6
Reaction score
0
Points
1
Ez azért előnyös, mert a legtöbb csaló és troll nem túlságosan jártas a technikában, és könnyen felismerhető. Ennek azonban hátrányai is vannak, mert így a legtöbb politikai másként gondolkodót, emberi jogi aktivistát és bejelentőt meglehetősen egyszerű követni.
 
Top